PROPOSAL TESIS
Karya Tulis Sebagai Salah Satu Syarat untuk Memperoleh
Gelar Magister dari Institut Teknologi Bandung
Oleh
YOSA ADI WARDANA
NIM : 23216110
Program Studi Magister Teknik Elektro
Oleh
YOSA ADI WARDANA
Disetujui oleh :
Dosen Pembimbing,
Halaman
DAFTAR ISI.................................................................................................................ii
DAFTAR GAMBAR...................................................................................................iii
DAFTAR SINGKATAN..............................................................................................iv
BAB I PENDAHULUAN.............................................................................................1
1.3 Tujuan............................................................................................................2
1.5 Metodologi.....................................................................................................3
2.4 Snort...............................................................................................................8
DAFTAR PUSTAKA..................................................................................................16
2
DAFTAR GAMBAR
Halaman
Gambar III.1 Konfigurasi Snort................................................................................12
Gambar III.2 Kiwi Syslog.........................................................................................13
Gambar III.3 Konfigurasi Jaringan...........................................................................14
Gambar III.4 Konfigurasi BASE..............................................................................15
3
DAFTAR SINGKATAN
Singkatan Nama
IDS Intrusion Detection System
CPU Central Processing Unit
DOS Denial of Services
IP Internet Protocol
Telnet Tele Network
ICMP Internet Control Message Protocol
UDP User Datagram Protocol
BASE Basic Analysis and Security Engine
4
BAB I
PENDAHULUAN
Pada era global saat ini, bidang teknologi informasi telah berkembang dengan pesat,
terutama dengan adanya jaringan internet yang mempermudah orang untuk
melakukan komunikasi serta pengaksesan terhadap informasi. Hal ini tentu
menimbulkan dampak negatif yaitu informasi penting dari seseorang akan lebih
mudah untuk dimanfaatkan atau disalahgunakan oleh oknum yang tidak bertanggung
jawab untuk kepentingan pribadinya. Oleh karena itu, keamanan jaringan merupakan
suatu bagian yang penting dan harus diperhatikan. Keamanan jaringan komputer
digunakan untuk menjaga nilai confidentiality, integrity, dan availability. Sebuah
sistem harus dilindungi dari segala macam serangan dan segala bentuk usaha
penyusupan dan pemindaian data oleh pihak yang tidak memiliki wewenang. Dengan
semakin banyaknya cara untuk melakukan pengaksesan terhadap data dan semakin
berkembangnya teknologi, tentu akan menyebabkan meningkatnya resiko ancaman
keamanan terhadap suatu jaringan. Untuk itu sangat diperlukan perhatian, khususnya
dalam bidangan keamanan jaringan yang bertujuan untuk mencegah terjadinya
kerusakan atau pencurian data dari sistem server. Intrusion Detection System (IDS)
adalah salah satu sistem yang dirancang sebagai bagian dari sistem keamanan
jaringan komputer yang penting perananya dalam menjaga intergritas dan validitas
serta memastikan ketersediaan layanan bagi seluruh pengguna. Salah satu perangkat
IDS yang dapat digunakan pada sebuah sistem server adalah Snort.
Snort merupakan perangkat lunak berbasis IDS yang dibuat dan dikembangkan oleh
Martin Roesch, yang kemudian menjadi sebuah proyek open source. Sistem rancang
bangun IDS menggunakan Snort merupakan sistem yang dapat menghemat biaya
karena sifatnya open source yang berarti gratis, memiliki kinerja yang cukup handal
dalam mendeteksi adanya serangan, memiliki kode sumber yang berukuran kecil,
dan dapat digunakan oleh banyak sistem operasi. Pengujian IDS ini nantinya akan
dilakukan dengan memberikan beberapa aktivitas yang memberikan trigger seperti
ping, nmap, sql injection, exploit, flooding dan ddos attack. Dari penelitian ini
1
diharapkan IDS yang sudah dirancang dan diimplementasi dapat memberikan peran
dalam memonitor kondisi serta meningkatkan mutu keamanan dari sebuah jaringan.
Berdasarkan latar belakang di atas maka dibuat rumusan masalah sebagai berikut.
2. Jenis serangan apa saja yang dapat dideteksi oleh Intrusion Detection System
(IDS) yang sudah dibuat?
3. Apakah hasil keluaran dari Intrusion Detection System (IDS) ketika sebuah
serangan terdeteksi?
I.3 Tujuan
3. Untuk menganalisa hasil keluaran dari Intrusion Detection System (IDS) dan
menampilkan peringatan kepada pengguna ketika terdeteksi sebuah serangan.
Pada pembuatan perangkat ini ada beberapa batasan yang ditetapkan. Batasan-
batasan tersebut antara lain:
2
1. Perancangan Intrusion Detection System (IDS) menggunakan Snort yang
dapat mendeteksi adanya serangan.
I.5 Metodologi
1. Perumusan Masalah
Tahap ini diawali dengan perumusan latar belakang, menetapkan masalah dan
tujuan, serta membatasi permasalahan. Selanjutnya yaitu penentuan
metodologi penelitian yang akan dilakukan untuk memberikan gambaran
terkait hasil akhir yang akan dicapai.
2. Studi Literatur
Tahap ini dilakukan dengan mempelajari paper, thesis, atau dokumen lain
yang berhubungan dengan keamanan jaringan komputer menggunakan
intrusion detection system.
4. Pada tahap ini dilakukan penentuan spesifikasi fungsi dari sistem yang akan
dibuat dan performansi dari permasalahan, sehingga dapat melakukan
perancangan perangkat, penentuan spesifikasi teknis, dan metode verifikasi
sebagai acuan pada proses implementasi.
5. Implementasi
6. Pada tahap ini dilakukan implementasi perangkat sistem sesuai dengan hasil
perancangan.
7. Pengujian
3
Pada tahap ini dilakukan pengujian dengan spesifikasi teknis melalui metode
verifikasi yang telah ditentukan. Pengujian ini untuk mengetahui apakah
sistem yang sudah diimplementasikan dapat bekerja dengan baik dan sesuai
kebutuhan.
8. Evaluasi
Tahap ini dilakukan proses evaluasi dari penelitian yang dilakukan dengan
membandingkan antara hipotesis awal dengan hasil yang diperoleh dari
penelitian yang telah dilakukan.
- BAB I PENDAHULUAN
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat
gangguan dan akses tak seharusnya pada sistem jaringan komputer. Langkah-langkah
pencegahan membantu menghentikan pengguna yang tidak sah yang disebut
penyusup untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan
Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logic, yang baik langsung maupun tidak
langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari
kelima point ini, yaitu :
2. Integrity, mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
5
II.2 Kebijakan Keamanan Jaringan
Kebijakan dalam keamanan jaringan merupakan salah satu masalah penting dalam
bidang keamanan jaringan. Perencanaan keamanan yang dilakukan secara matang
berdasarkan prosedur dan kaidah dalam keamanan jaringan akan dapat membantu
dalam menentukan perangkat yang harus dilindungi, jumlah biaya yang digunakan
untuk melindungi sistem, dan menentukan pihak yang bertanggung jawab untuk
menjalankan langkah-langkah dalam melindungi sebuah jaringan. Hal ini dilakukan
karena keamanan jaringan akan menjadi tidak efektif jika pihak-pihak yang bekerja
di dalamnya tidak mengetahui tanggung jawabnya masing-masing. Beberapa
kebijakan yang dilakukan harus mencakup hal berikut :
Adanya kebijakan ini merupakan sebuah keharusan dan merupakan faktor utama
yang mendukung terjaminnya kemanan sebuah jaringan. Namun dalam realitanya,
kebijakan ini sering kurang mendapatkan perhatian lebih. Contohnya adalah
penggunaan kata kunci yang sulit, biasanya menyebabkan pengguna menuliskannya
pada kertas memo, notes di komputer, handphone, dan berbagai tempat yang
kemungkinan besar dapat dilihat oleh orang lain. Hal ini tentu akan sangat berbahaya
bagi pengguna tersebut. Hal inilah yang menjadi sebuah faktor dari budaya yang
sangat mempengaruhi tingkat keamanan sebuah jaringan. Jadi selain faktor manusia,
juga terdapat faktor budaya, faktor keputusan yang diambil oleh pengguna, serta
faktor biaya dari suatu sistem keamanan jaringan.
6
II.3 Intrusion Detection System (IDS)
Intrusion Detection System adalah sebuah alarm keamanan yang dikonfigurasi untuk
melakukan pengamatan terhadap access point, aktivitas host dan kegiatan
penyusupan. Cara paling sederhana untuk mendefinisikan IDS mungkin tergantung
dari bagaimana mendeskripsikan IDS sehagai tool spesial yang dapat membaca dan
mengintepretasikan isi dari file-file log dari router, firewall server dan perangkat
jaringan lainnya. Secara lebih spesifik, Intrusion Detection System adalah sebuah
sistem yang dapat mendeteksi adanya penggunaan tidak terautentikasi pada sebuah
sistem jaringan.
Dilihat dari cara kerja dalam menganalisa apakah paket data dianggap sebagai
penyusupan atau bukan, IDS dibagi menjadi 2 yaitu:
1. Knowledge-based.
2. Behavior-based
II.4 Snort
Suatu sistem IDS harus bersifat lintas platform, mempunyai sistem footprinting yang
ringan, dan mudah dikonfigurasi oleh administrator sebuah sistem yang
membutuhkan implementasi dari solusi kemananan dalam waktu yang singkat.
Implementasi tersebut dapat berupa seperangkat software yang dapat diasosiasikan
dalam melakukan aksi untuk merespon sistuasi keamanan tertentu. Selain itu, sebuah
sistem IDS juga harus powerfull dan cukup fleksibel untuk digunakan sebagai bagian
permanen dari suatu sistem jaringan.
Snort memenuhi kriteria tersebut, yaitu dapat dikonfigurasi dan dibiarkan berjalan
untuk periode yang lama tanpa meminta pengawasan atau perawatan bersifat
administratif sebagai bagian dari sistem keamanan terpadu sebuah infrastruktur
jaringan. Snort iuga dapat berjalan pada semua platform sistem operasi di mana
libpcap dapat berjalan. Sampai saat ini, Snort telah teruji dapat berjalan pada sistem
operasi RedHat Linux, Debian Linux, MkLinux, HP-UX, Solaris (x86 dan Sparc),
x86 Free/Net/OpenBSD, Windows dan MacOS X.
8
2. logger mode : untuk mencatat semua paket data yang lewat
pada jaringan untuk dianalisa di kemudian hari.
3. Intrusion Detection Mode : Pada mode ini Snort akan akan berfungsi
untuk mendeteksi tindakan serangan yang dilakukan pada jaringan komputer.
Untuk menggunakan mode ini diperlukan setup dari beberapa file atau aturan
yang akan membedakan sebuah paket normal dengan paket yang membawa
serangan.
Dalam poin ini akan dibahas mengenai beberapa jenis serangan yang dapat
mengganggu kemanan dari jaringan komputer. Serangan-serangan tersebut
ditunjukkan pada bagian berikut :
9
merchant server yang diserang, sehingga tidak dapat menerima pembayaran
melalui credit card.
Telnet (Tele Network) adalah suatu terminal yang dapat digunakan untuk
mengakses resource yang ada di komputer Server, adapun cara untuk
mengakses computer server tersebut kita dapat menggunakan beberapa tools
yang sudah disediakan missal (putty, winscp, winftp, dll). Telnet dirancang
untuk memungkinkan seorang pengguna melakukan log in ke dalam mesin
lain dan mengeksekusi perintah yang ada di sana. Telnet merupakan bentuk
dari remote login yang bekerja seperti halnya konsol mesin remote, yaitu
dapat mengendalikan konsol orang lain seolah-olah secara fisik konsol
tersebut berada di depan penyerang dan penyerang dapat menyalakan atau
mengubah-ubah konsol tersebut.
3. Port Scanning
Port Scanning merupakan proses untuk mencari dan membuka port pada
suatu jaringan komputer. Hasil scanning tersebut akan menunjukkan letak
kelemahan pada sistem jaringan tersebut. Serangan port scanning relatif
mudah untuk dideteksi, namun setiap penyerang dapat menggunakan
berbagai metode penyerangannya untuk menyembunyikan serangan tersebut.
10
5. ICMP (Internet Control Message Protocol) Flood
ICMP Flood merupakan aktivitas eksploitasi sistem agar dapat membuat
komputer target menjadi crash akibat pengiriman sejumlah paket ICMP yang
besar ke komputer target. Sistem eksploitasi ini menggunakan perintah ping
dengan tujuan untuk broadcast dimana penyerang bertindak seolah-olah
menjadi target client. Semua pesan balasan akan dikembalikan ke target
client sehingga target client menjadi crash dan kinerja jaringannya menjadi
turun.
11
BAB III
PERANCANGAN
12
Gambar III.1 Konfigurasi Snort
13
Gambar III.2 Kiwi Syslog
5. Konfigurasi Jaringan
Penelitan yang dilakukan adalah dengan melakukan pengamatan terhadap
web server dan monitoring dilakukan pada komputer yang digunakan sebagai
Snort sensor. Komputer server dan komputer client terhubung melalui
switch/hub dalam subnet yang sama. Berikut konfigurasi jaringan yang
digunakan :
14
instalasi Xampp, MySQL, dan penggunaan PHP. Dengan menggunakan
Xampp, nantinya apache dan MySQL dapat berjalan secara bersamaan.
Setelah melakukan instalasi Xampp, langkah yang selanjutnya dilakukan
adalah membuat database pada MySQL yang nantinya akan digunakan Snort
untuk menyimpan alert atau peringatan. Selain itu MySQL nantinya juga
digunakan untuk menguji serangan kemananan yaitu pengaksesan database.
7. Konfigurasi BASE
BASE (Basic Analysis and Security Engine) merupakan PHP based analysis
engine yang berfungsi sebagai media untuk mencari dan mengolah database
dari alert network security yang dibangkitkan oleh perangkat lunak
pendeteksi intrusi (IDS). BASE juga merupakan perangkat lunak yang
bersifat open source dan didistribusikan oleh General Purpose License.
Konfigurasi dari BASE ini dilakukan dengan cara mengintegrasikannya
dengan MySQL, menambahkan table BASE ke dalam database Snort
sehingga ketika Snort memonitor jaringan dan menghasilkan alert, maka
alert tersebut dapat ditampilkan oleh BASE. Berikut contoh tampilan BASE
dengan dukungan Snort :
15
DAFTAR PUSTAKA
[1] Beale, Jay. 2003. Snort 2.0 Intrusion Detection, Masachusset : Syngress
Publishing, Inc
[3] Rehman, Rafeeq Ur. 2003. Intrusion Detection System With Snort, Prentice
HALL, New Jersey.
[4] Chris Vespermann. 2003. Snort, MySQL, Apache, and BASE for Gentto
Linux, London : Great Hill.
[5] Ariyus, Dony. 2007. Membangun Intrusion Detection System pada Windows
2003 Server. Jakarta : Jaya Tama
[6] Snort Teams. Desember 7, 2011. "Snort User Manual 2.9.2". Columbia:
Sourcefire, Inc.
[8] The Ubuntu Manual Team. Juli 30, 2012. "Getting Started with Ubuntu 12.04"
California: Creative Commons.
16
17